SIT_Logo

Die versteckte Gefahr - IT-Sicherheit in der Produktion

  • Autor: Axel Allerkamp
  • Die Informationstechnologie hat unseren Alltag bereits weitgehend durchdrungen, Büro- und Produktionsprozesse sind ohne Netzwerktechnik und Internet nicht mehr denkbar. Mit steigendem IT-Einsatz erhöht sich jedoch auch die Abhängigkeit von diesen Systemen und das Risiko IT-bedingter Schäden. Umso wichtiger ist der Schutz des Produktionsnetzes vor IT-basierten Angriffen und Systemausfällen. Auch wenn Administratoren und Manager entsprechende Bedrohungen und Schwachstellen oft noch vernachlässigen, die Gefahr wächst.

    Die Investition in eine neue, bessere Produktionsanlage ist eine Entscheidung von strategischer Reichweite, die nicht selten großen Einfluss auf das Wohl der Firma hat. Effektivität und Effizienz sind die Schlagworte, die den Entscheidungsprozess prägen und zur wachsenden Automatisierung der Produktion geführt haben. Komponenten, Applikationen und Protokolle aus der Büro-IT bieten auch in den kommenden Jahren noch enormes Potential für eine Effizienzsteigerung in der Produktion und eine bessere Auslastung von Maschinen und Anlagen. Vorausgesetzt ein Unternehmen trifft entsprechende Sicherheitsvorkehrungen, um IT-bedingte Risiken zu minimieren.

    War es in der Vergangenheit schwierig, Ausfälle oder Beeinträchtigungen in der „grauen“ IT in Zahlen zu fassen und so ein operationelles Risiko für das Unternehmen abzuleiten, lassen sich betriebswirtschaftliche Methoden auf die Produktions- IT umso leichter anwenden. Ein Stillstand von nur wenigen Minuten kann einen wirtschaftlichen Schaden in Höhe von mehreren tausend Euro nach sich ziehen. Fristversäumnisse, Vertrauensverlust bei Kunden und Mitarbeiterfrustrationen verstärken die finanzielle Beeinträchtigung.

    Für die Produktions-IT gelten die gleichen Schutzziele wie für andere IT-Sparten: Verfügbarkeit – Vertraulichkeit – Integrität gilt es zu gewährleisten angesichts ähnlicher Bedrohungen, Täterprofile und Motivationen. Schlimmer noch, altbekannte Angriffsmöglichkeiten und Bedrohungsszenarien, die man aus der Netzwerksicherheit kennt, erreichen durch schwer vorhersagbare Wechselwirkungen der IT-Welten einen weiteren Komplexitätsgrad.

    Abhängig von der Branche können sich Hersteller von Produktions-IT an Standards orientieren. Diese Dokumente sind auf einer abstrakten Ebene beschrieben und lassen so sehr viel Freiraum in der Umsetzung. Neben dieser inhaltlichen Freiheit sind auch in vielen Bereichen diese Standards noch nicht definiert. Eine Messbarkeit und Vergleichbarkeit von sicherheitsspezifischen Maßnahmen ist nicht möglich.

    Trotz gewaltiger Aufwendungen für Design und Implementierung wird Software immer Schwachstellen und Angriffspunkte aufweisen. In der klassischen IT hat man die Möglichkeit, Systeme zu patchen, zu härten und ggf. an die eigenen Vorstellungen anzupassen. Diese Option kann im produktiven Umfeld kaum wahrgenommen werden. Systeme werden in der Regel in einer bestimmten Konfiguration übergeben und für genau diese Konfiguration übernimmt der Hersteller die Gewährleistung. Eigeninitiierte Änderungen führen zum Verlust der Herstellergarantie, ein automatisches Patchmanagement gibt es nicht. Das Anwendungsunternehmen ist an den Hersteller gebunden und kann allenfalls die vertraglichen Rahmenbedingungen zu eigenen Gunsten beeinflussen.

    Im Büro-Umfeld gehören Anti-Viren und Software zum Schutz vor Trojanern bereits zum Minimalschutz. Ein vergleichbares Schutzniveau lässt sich im industriellen Sektor derzeit noch nicht gewährleisten. Zwar sind bislang keine Viren bekannt, die gezielt Produktionsanlagen angreifen. Letztere sind jedoch stark vereinheitlicht, werden weltweit vertrieben und stellen im Allgemeinen keine Sonderentwicklung dar. Der Kern der Anlagen ist weitgehend identisch, was bei großer Verbreitung dazu führt, dass eine Vielzahl von Personen sich mit den Systemen und deren Schwächen auskennt. Es scheint deshalb nur eine Frage der Zeit, bis Saboteure diese Kenntnisse zum Nachteil der Unternehmen nutzen.
    Spezielle Schadsoftware für Produktions-IT gibt es noch nicht, dennoch sind bereits erstaunliche Ausfälle zu verzeichnen. So legte zum Beispiel der Computerwurm Zotob im Sommer vergangenen Jahres 13 Werke der Daimler-Chrysler AG lahm. 50.000 Arbeiter konnten eine Stunde lang nicht arbeiten. Der Grund lag in der Verschmelzung der unterschiedlichen IT-Welten. Der Datentransfer und Informationsfluss zwischen Büro-IT und Produktions-IT setzt auf die bewährte TCP / IP Kommunikation auf. Durch Einsatz des offenen Standards übernehmen Unternehmen auch die bekannten Schwächen der Protokolle. Ungewiss ist etwa, wie sich Produktions-IT verhält, wenn diese z.B. mit nicht RFC- konformen TCP / IP Paketen konfrontiert werden.

    Wenn die Kommunikation im Büroumfeld bereits eine unüberschaubare Menge an Log Files produziert, dann entsteht mindestens dieselbe Menge auch in der Produktions-IT. Die Kopplung beider Netzwelten lässt einen rasanten Anstieg der Protokolldateien erwarten. Diese zeitnah auszuwerten und angemessen zu reagieren, ist die gemeinsame Aufgabe von Produktionsverantwortlichen und den IT-Verantwortlichen. Auch wenn sich die Bedrohungen in ihrer Gesamtheit nicht vollständig reduzieren lassen, können Unternehmen die Risiken mit einigen Sicherheitsvorkehrungen erheblich mindern. Geeignete Maßnahmen umfassen technische, physische und organisatorische Schritte: Wichtige Systemkomponenten sollten mindestens zweimal vorhanden sein, damit bei angriffsbedingten Ausfällen oder sonstigen Störungen auf ein Ersatzsystem unverzüglich umgeschaltet werden kann.

    Leitsysteme sollten nach Möglichkeit mit einer redundanten, unterbrechungsfreien Stromversorgung abgesichert werden. Die Architektur der Netze ist auf einen sicheren Betrieb auszulegen, dazu gehören Schutz des Produktionsnetzes durch Firewalls, IDS-Systeme und Antiviren-Gateways sowie ein Berechtigungs- und Rollenkonzept, das unberechtigten Zugriff erschwert. Wo es möglich ist, sollten Unternehmen Daten verschlüsselt transportieren und speichern. Darüber hinaus bieten Sensoren die Möglichkeit, gefährliche Entwicklungen zu erkennen und rechtzeitig Gegenmaßnahmen zu ergreifen. Alle diese Maßnahmen greifen nicht in einander, wenn es nicht eine gelebte und umgesetzte Sicherheitspolicy gib, denn halbe Sicherheit ist volles Risiko.

    Diese Einzelmaßnahmen und deren Kombination bedeuten auch den Einsatz von finanziellen und personellen Ressourcen. Der Aufwand für die Implementierung von Sicherheitsmaßnahmen ist dem erwarteten Verlust gegenüber zu stellen.

  • Autor: Axel Allerkamp, Dipl. - Ing., wissenschaftlicher Mitarbeiter am Fraunhofer Institut Sichere Informationstechnologie SIT in Darmstadt,
    Projektleiter im Testlabor IT-Sicherheit